Procesadores

Intel parchea un fallo de ejecución remota que llevaba activo desde el 2008 en sus procesadores

Un reciente fallo descubierto recientemente en las tecnologías AMT (Active Management Technology), ISM (Standard Manageability) y SBT (Small Business Technology) de Intel llevaba activo desde el año 2008, según un reciente anuncio de la compañía.

Al parecer, los procesadores afectados por este problema podrían haber “permitido a un atacante sin privilegios obtener el control sobre las funciones de manejabilidad proporcionadas por estos productos”. Potencialmente, esto podrían haber llevado a los hackers a controlar de forma remota e infectar los sistemas con aplicaciones espía.

Los procesadores Nehalem Core i7 del 2008 e Intel Core Kaby Lake afectados

A través de este fallo, los hackers podrían haberse conectado a un ordenador vulnerable, saltándose las funciones de seguridad del sistema operativo, incluyendo los programas antivirus, con el fin de instalar malware en el sistema.

Estas funciones de gestión inseguras estuvieron disponibles en varios chipsets de Intel en la última década, comenzando con el Nehalem Core i7 en el 2008 y terminando con los Intel Core “Kaby Lake” de este año. Por suerte, este fallo, presente en millones de procesadores de Intel, parece haber sido solucionado mediante una actualización de microcódigo, una actualización que deberá ser proporcionada por el fabricante de tu equipo.

Según Intel, esta vulnerabilidad de seguridad crítica (etiquetada como CVE-2017-5689) fue descubierta y reportada en marzo por Maksim Malyutin de Embedi, una compañía que ya habló sobre este problema diciendo que uno de sus investigadores de seguridad fue el responsable de su hallazgo.

Independientemente de si usas las tecnologías AMT, ISM o SBT, las versiones de firmware que necesitas instalar (según la gama de procesadores) para solucionar este problema son las siguientes:

  • Intel Core de primera generación: 6.2.61.3535
  • Intel Core de segunda generación: 7.1.91.3272
  • Intel Core de tercera generación: 8.1.71.3608
  • Intel Core de cuarta generación: 9.1.41.3024 y 9.5.61.3012
  • Intel Core de quinta generación: 10.0.55.3000
  • Intel Core de sexta generación: 11.0.25.3001
  • Intel Core de séptima generación: 11.6.27.3264

Por otro lado, echa un vistazo a este documento para determinar si tienes un sistema con AMT, SBA o ISM y a esta guía para comprobar si tu sistema tiene un firmware afectado por esta vulnerabilidad de seguridad.

Elvis Bucatariu

Viajero, fotógrafo, apasionado por la ciencia y la tecnología. Cada día trato de aprender algo nuevo.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en [email protected]
Botón volver arriba